Cercetătorii în domeniul securității cibernetice au dezvăluit o vulnerabilitate critică în plugin-ul LiteSpeed Cache pentru WordPress, care ar putea permite utilizatorilor neautentificați să obțină privilegii de administrator. Această vulnerabilitate a fost remediată în versiunea 6.4 a plugin-ului, dar afectează toate versiunile anterioare.
TL;DR
- Vulnerabilitate critică în LiteSpeed Cache permite accesul de administrator pentru utilizatori neautentificați
- Vulnerabilitatea este denumită CVE-2024-28000 și are un scor CVSS de 9.8
- A afectat toate versiunile LiteSpeed Cache până la 6.3.0.1
- Vulnerabilitatea a fost remediată în versiunea 6.4 a plugin-ului
- Este esențial ca utilizatorii să actualizeze imediat plugin-ul
Care este vulnerabilitatea?
Vulnerabilitatea CVE-2024-28000 permite unui atacator neautentificat să își falsifice ID-ul de utilizator și să se înregistreze ca utilizator cu nivel de administrator, oferindu-i astfel privilegii pentru a prelua controlul unui site WordPress vulnerabil. Problema este legată de o caracteristică de simulare a utilizatorului din plugin, care folosește un hash de securitate slab, generat pe baza unui număr aleatoriu ușor de ghicit.
Cum funcționează atacul?
Atacatorul poate exploata această vulnerabilitate calculând hash-ul de securitate folosind un generator de numere aleatorii care nu este criptografic sigur. Acest hash este ușor de deslușit și poate fi găsit în jurnalele de depanare sau prin forță brută. Odată ce un atacator are acces la acest hash, el poate folosi API-ul REST /wp-json/wp/v2/users pentru a crea un cont de utilizator nou cu rol de administrator.
Impactul și remedierea
Vulnerabilitatea afectează peste 5 milioane de instalări active ale plugin-ului LiteSpeed Cache. A fost deja exploatată în trecut, subliniind importanța actualizării imediate a plugin-ului la versiunea 6.4. Vulnerabilitatea subliniază importanța asigurării forței și imprevizibilității valorilor folosite ca hash-uri de securitate.
Concluzie
Utilizatorii plugin-ului LiteSpeed Cache pentru WordPress sunt îndemnați să actualizeze imediat la versiunea 6.4 pentru a se proteja împotriva acestei vulnerabilități critice. Este esențial să se mențină software-ul actualizat pentru a preveni astfel de breșe de securitate și pentru a proteja datele și integritatea site-ului. Rafie Muhammad de la Patchstack a menționat: „Această vulnerabilitate subliniază importanța critică de a asigura forța și imprevizibilitatea valorilor utilizate ca hash-uri de securitate.”
Sursa articolului:
https://thehackernews.com/2024/08/critical-flaw-in-wordpress-litespeed.html